“Hay dos cosas infinitas: el universo y la estupidez humana. Y del universo no estoy seguro”
“En medio de la dificultad yace la oportunidad”

Un aventajado a su tiempo, Albert Einstein nos marcaba con alguna de sus frases llenas de inspiración. Y no son muy descabelladas si las aplicamos a la situación que estamos viviendo a día de hoy. Déjenme que les ponga en contexto.

19 de marzo de 2020, Granada. Recluido en mi casa debido a la situación de crisis mundial acontecida por el virus Covid – 19. Situación que ha llevado al mundo entero a utilizar, más todavía, las herramientas tecnológicas que en pleno siglo XXI disponemos para poder comunicarnos y seguir de una manera telemática nuestros puestos de trabajo, formación, o similares. No obstante, esto no es la suerte de todas las personas. Existe un gran grupo de trabajadores que por diferentes variables les es imposible continuar con su modo de subsistencia de manera online.
Dicho esto, hagamos una diferenciación de humanos. Aquellos que, entre los que me incluyo, podemos mantener nuestro día a día en el trabajo, o en nuestros estudios con medios online; y aquellos que no, bien porque por algún motivo no puedan continuar, bien porque pertenezcan a un sector de la población en el cual no trabajan (puede que estudien), pero no se les ha facilitado o les es imposible la modalidad online. Paso a realizar una diferenciación del contexto de ambos.

 

TRABAJADORES ONLINE
Dentro del primer grupo, encontramos algunas particularidades que han cambiando el ecosistema en el cual vivimos estos días. Si ya partíamos de que vivimos en el siglo XXI y las “nuevas tecnologías” las utilizábamos diariamente, definición de la cual no soy partidario, ya que de “nuevas” no tienen nada y si no cambiamos la manera de verlas y las incorporamos a la sociedad de manera inherente a ella, evolucionaremos más lento; ahora por la crisis sanitaria mundial su uso va a aumentar de manera exponencial. Que significa esto a ojos de un experto en ciberseguridad.

La superficie de vulnerabilidad crece.

De manera burda, y para que cualquier persona pueda entenderlo. “Si jugamos a los dardos, cuanto más grande sea el círculo rojo del medio de la diana, más fácil será anotarse 50 puntos”.
El personal encargado de la seguridad de los sistemas informáticos en todas las infraestructuras alrededor del mundo, ahora mismo deben estar trabajando “a destajo” para solventar ya no solo los posibles problemas que tenían, sino, los futuros problemas que les acontecerán.

Por un lado, debemos entender que, en este juego de los ciberataques, “jugamos fuera de casa”; debemos seguir unas reglas que nos son impuestas; en un tablero que no tiene límites y el cual no lo conocemos por completo; y para colmo debemos esperar a que nuestro contrincante mueva primero.

Por otro lado, tenemos el personaje del atacante o atacantes. Este jugador, dicho de una manera cómica, tiene “un poco más” de ventaja que nosotros. Es un participante que no tiene reglas que seguir, es decir, puede hacer aquello que desee; tiene en su poder un libro con todos los “hacks y bugs” del juego; y, permítanme una comparación con el ajedrez, es las fichas blancas.

Esto puede desanimar a jugar a este juego de la “ciberseguridad”, pero créanme que la sensación de mantener un sistema seguro, no al 100% porque es sencillamente imposible, pero con los medios suficientes, para minimizar y mitigar todos aquellos posibles ataques, es la autentica victoria del juego.
Por ello, hago un llamamiento a toda aquella persona que tengo o vaya a tener a su cargo la seguridad informática de alguna infraestructura, que no escatime en la formación a conseguir, el saber no ocupa lugar y en estos tiempos de confusión social, los más listos salen ganando.
Para que vean que no hablo por hablar, echando un vistazo atrás, y no me voy muy lejos, en esta semana pasada de marzo precisamente, ya podemos encontrarnos algunas noticias de impacto en ciberseguridad. Palabras o frases como, ataques a Gobiernos, a hospitales o incluso al Departamento de Sanidad de un país, ransomware, DDoS (denegación de servicio)… No paran de aparecer en todo tipo de medios de comunicación.

(-) El 13 de marzo , se produjo un ataque llevado a cabo contra uno de los hospitales de Brno en la República Checa, el mismo consiguió que se enviase el mensaje de que se apagasen inmediatamente todas las computadoras por seguridad, provocando que la red colapsara, posponiendo intervenciones quirúrgicas de urgencia…
(-) El 14 de marzo , en la República de Argentina, se llevó a cabo un ataque contra el mismo Gobierno cuando publicaron el Boletín Oficial y los delincuentes consiguieron publicar una versión falsa del mismo.
(-) En Marsella , desde el 15 – 22 de este mismo mes, tendrán lugar las elecciones municipales, no sorprenden para que los cibercriminales, utilicen este ambiente para llevar a cabo ataques (de la familia de los ransomware) contra 300 máquinas de la Agencia de Seguridad de Sistemas Informáticos. No obstante, el ataque no interfirió en las elecciones.
(-) El 16 de marzo , en medio de la crisis del coronavirus, el Departamento de Salud y Servicios Humanos de los Estados Unidos, sufrió un ataque de denegación de servicio.

Por suerte, ahora mismo, ningún ataque ha conseguido crear un mal mayor, pero no podemos conformarnos con estos datos. Tenemos, mejor dicho, debemos extremar las medidas de seguridad en nuestros sistemas para poder trabajar segura y con las mínimas vulnerabilidades posibles.
Por esta misma razón, son muchas las páginas, foros, grupos… que nos bombardean con medidas que debemos tener en cuenta y llevarlas a cabo para que nuestro trabajo desde casa, por ejemplo, no se convierta, como subyace en la segunda frase del principio de este artículo, en una “oportunidad” para todo aquel ciber atacante que quiera “jugar” un ratito. Algunas de las medidas principales son las siguientes:

(-) Actualización del sistema operativo, navegadores de internet, editores de texto. Y no únicamente en nuestro PC, sino en todos nuestros dispositivos ya sean tablets, smartphones…
(-) Utilizar dispositivos securizados, es decir, utilizar antivirus, herramientas de cifrado, sistemas de backup…
(-) Si tenemos que conectarnos en Escritorio Remoto, a la red de nuestro trabajo, usar sistemas que permitan cifrar las comunicaciones (túneles seguros)…
(-) Configurar convenientemente, para cada uno de los usuarios, sus perfiles y permisos…

Estas son algunas medidas sencillas que todos tenemos que tener en cuenta. Para leer más acerca de las medidas, podéis echarle un vistazo a la siguiente página Derecho en la Red: Corona Malware y Teletrabajo .

 

USUARIO COMÚN DE INTERNET
Paso a describir ahora el contexto de este segundo grupo. Este circulo de personas, tiene un pequeño problema, y es que engloba tanto aquellas personas que no tienen que usar el teletrabajo; pero, también engloba a aquellas personas del primer grupo en su tiempo libre. Por lo cual, podríamos decir, que es un grupo en el que entramos todos.
De nada sirve (para el primer grupo) que tengamos unas medidas impecables de seguridad de cara al trabajo, si cuando llegamos a casa (aunque ya estemos en ella, perdonad el chiste fácil) usamos internet de una manera nada segura. Por lo tanto, las mismas medidas que utilizamos para securizar nuestro trabajo debemos incorporarlas también a nuestro día a día, y, es más, no solamente nos fijamos en aquellas medidas de seguridad técnicas. En artículos anteriores ya he hablado del phishing y de la ingeniería social, y en esto alguna vez en nuestra vida, caemos todos en la trampa. Por eso vuelvo a insistir mucho en la formación y educación que debemos tener en este ámbito.
Cerrando el paréntesis de la educación en ciberseguridad. No hablo de otra cosa que, de los bulos, las fake news, los email solidarios… para evitar que nuestra superficie de vulnerabilidad aumente en este aspecto debemos utilizar además una serie de contramedidas, ya no solo para evitar ser atacados, sino, también para evitar la propagación del miedo, del terror, de la histeria, del pánico…

(-) Evitar mandar cadenas de Whatsapp, Telegram… esto creo que es simple (solo con una simple comprobación de alguna fuente fiable podemos desmentir este tipo de informaciones falsas), pero aun así se siguen mandando. Todas estas cadenas únicamente sirven para lanzar bulos, confundir a la población y generar un sentimiento de odio hacia un objetivo.
(-) Los email solidarios, durante esta semana he recibido 8 veces el mismo mensaje de que mandes correos para las personas que están en los hospitales con la enfermedad para hacerlos sentir mejor. El problema donde está, en que el mismo texto punto por punto, te conducía a que mandaras el correo a 8 cuentas distintas de Gmail, ¿sospechoso?
(-) Malware y ransomware escondidos en links, .doc, .pdf, con títulos como “SINTOMAS DEL CORONAVIRUS”, “COMO NO CONTAGIAR EL CORONAVIRUS”…

Es difícil en estos momentos, no sentir empatía hacia otras personas y querer ayudarlas en todo lo que podamos. Pero ese sentimiento, de querer hacer lo correcto, muchas veces nos ciega. Al confiar más, perdemos la atención en pequeños detalles y esto es utilizado por el atacante para llevarnos a su terreno y hacer lo que queramos que él quiera que hagamos.
En el enlace anterior, también podéis leer muchas de estas medidas de seguridad, e incluso el CCN-CERT ha publicado un documento de recomendaciones de seguridad para situaciones de teletrabajo y refuerzo de la vigilancia.

Para no extenderme más y finalizar, hago un llamamiento a la cordura y al sentido común, en estos momentos debéis tener mucho cuidado con cada paso que dais, cada página que abrís y cada publicación que compartís. Del mismo modo que estamos en nuestra casa, cumpliendo la cuarentena para evitar contagiar al resto de personas, extrapolemos esta acción a las redes, evitemos contagiar a otras personas con noticias falsas, bulos acerca de políticos, fuerzas y cuerpos de seguridad, etnias… Este virus lo combatiremos si todos nos unimos, no es momento de encontrar diferencias. ¡Leed, informaos y manteneos seguros!

 

Jose Manuel Nieto Campos

Criminólogo

Gestor técnico en cursos de Ciberseguridad

Grupo Técnico de Campus Internacional de Seguridad TIC

Las compañías de análisis de riptomonedas CipherTrace y Chainalysis publicaron dos informes diferentes que se centran en las principales tendencias de la delincuencia en el criptoespacio en 2018. Aunque sus datos y hallazgos resumen las mayores amenazas de los últimos 12 meses, han omitido la prevalencia del intercambio de SIM recientemente […]

La autenticación de dos factores es una medida de seguridad adicional para proteger el acceso a un servicio como una billetera de criptomonedas. A los usuarios se les sigue exigiendo que conozcan la contraseña de una cuenta y que posean un dispositivo para probar su identidad […]

 

Lee el artículo completo aquí: Intercambiadores de SIM estafan a millones: ¿La mayor amenaza criminal en criptos en 2019?

Este documento, cuyo objetivo es presentar algunas de las principales amenazas de seguridad y vulnerabilidades descubiertas a lo largo del pasado año, avanza también tendencias y focos de atención. Entre estas predicciones, el CCN-CERT destaca que la utilización «permanente y extensiva» de las tecnologías móviles confirma a los dispositivos móviles y «sus capacidades de comunicación inalámbricas» como uno de «los objetivos principales de las ciberamenazas» este año […]

 

El CCN-CERT también aborda la llegada de tecnologías como el 5G y subraya que «el tiempo confirmará si los atacantes desarrollarán nuevos ataques sofisticados, aprovechando esas capacidades ocultas, aún más cuando se despliegue toda la complejidad asociada a las nuevas redes móviles 5G» […]

 

Lee el artículo completo aquí: El Centro Criptológico Nacional señala que las conexiones inalámbricas serán un objetivo principal de las ciberamenazas este año

Todo lo que un usuario escribe en redes sociales, blogs, foros u otros servicios puede aparecer en Internet. Es posible editar o borrar gran parte de esta huella de forma manual. “Para localizar este contenido, lo más recomendable es acudir a Google y buscarse a uno mismo, escribiendo entre comillas tu nombre y tu apellido, para posteriormente ir, con mucha paciencia, eliminando toda esa información”, explica Fernando Suárez, presidente del Consejo de Colegios de Ingeniería Informática (CCII) de España […]

Además, la ley europea de derecho al olvido permite pedirle directamente a Google que desindexe cierta información. Es decir, que cuando alguien utilice el buscador, una web determinada no aparezca entre los resultados. Existe un formulario para hacerlo. El usuario debe indicar uno a uno qué enlaces desea que se retiren e indicar el motivo […]

 

Lee el artículo completo aquí: Privacidad. Cómo borrar datos personales que no deberían estar en la Red

Es un conjunto de conceptos que se deben tener claros, tanto en la teoría como en la práctica. Todo profesional, estudiante o persona que desee involucrarse en el ámbito de la seguridad informática tiene que estar familiarizado con tales conceptos. Es una manera de demostrar cuán crucial es la seguridad del software, sus servicios asociados y técnicas de implementación […]

Un caso clásico y bastante claro, son por ejemplo las transferencias bancarias a través de la web oficial de los bancos. La Confidencialidad es posible relacionarla al hecho de que para acceder a la web estamos utilizando el protocolo HTTPS, un protocolo con cifrado extremo a extremo (desde nuestro ordenador hasta el servidor web), además, es necesario iniciar sesión con unas credenciales únicas de acceso. La Integridad se conecta con la obligación que tiene toda entidad bancaria o financiera en mostrar los datos actualizados de las cuentas, además, el propio protocolo TLS se encarga de verificar la integridad de todos los datos transmitidos […]

Lee el artículo completo aquí: Triángulo CIA: conceptos fundamentales para la seguridad informática

A raíz la similitud de los conceptos, es normal que pueda existir cierta confusión. De todas formas, cualquier control de seguridad puede ser llevado a cabo solamente si se cumplen con las consideraciones de privacidad determinadas. La seguridad protege a los datos y la privacidad protege a la identidad. Sin embargo, detallaremos los conceptos más adelante […]

Pongamos ambos conceptos en contexto. Supongamos que descargas una aplicación cualquiera en tu móvil. Antes de descargar, tendrías que haber notado que existe un acuerdo de privacidad y que debes aceptarlo antes de proceder a la instalación. A partir de allí, la aplicación podría preguntar para acceder a datos personales como contactos, historial de ubicación, fotos y documentos. Una vez que hayas brindado esos permisos, los desarrolladores responsables de la aplicación deben asegurar tus datos y proteger la privacidad de los mismos. Desafortunadamente, eso no ocurre con frecuencia […]

Lee el artículo completo aquí: Las diferencias entre seguridad y privacidad de los datos que debes conocer

vanConnect es el alias de un hacker que ha fabricado un inhibidor que es capaz de reconocer la frecuencia a la que funcionan los coches de más alta gama para acceder a ellos ilícitamente, sin necesidad de una llave. Aquí se puede ver cómo opera en un vídeo obtenido por Motherboard […]

En 2015, la policía de Toronto lanzó un informe en el que avisaba de esta nueva forma de robar coches. No todos los modelos ni todas las marcas se ven afectadas por este hackeo, pues los coches más antiguos no cuentan con tecnologías tan avanzadas para abrirlos o encenderlos, pero a medida que se va renovando el parque de vehículos, este tipo de dispositivos puede llegar a ser un problema […]

 

Lee el artículo completo aquí: Evan, el hombre que abre cualquier coche en segundos y sin tocarlo

Los equipos de dirección reconocen la importancia de las defensas sin igual que ofrece la seguridad de la nube. Desde directores a responsables de seguridad de la información (Chief information Security Officer, CISO), los líderes corporativos comprenden cómo las estrategias y servicios de seguridad en la nube protegen los datos y las organizaciones […]

Al contar con la visibilidad necesaria sobre toda la organización y su dirección futura, los líderes corporativos pueden asegurarse de desplegar los recursos necesarios en los lugares adecuados para mantener los datos seguros […]

 

Lee el artículo completo aquí: La seguridad, la nube y el equipo de dirección

Este tipo de virus, conocidos como ‘ransomware’, son difíciles de detectar, aunque se pueden tomar medidas para evitar los ataques o mitigar su impacto. Hay dos tipos de ‘ransomware’, uno más maligno, al menos en teoría, cuyo único objetivo es impactar, ya que cifra -y, de forma efectiva, hace que sea prácticamente imposible recuperar- los archivos del ordenador atacado […]

«Este ataque tiene un impacto muy alto, porque supone volver a montar todos los equipos», lamenta Rosell. No solo eso, sino que no se podrán limpiar (tampoco se recomienda hacerlo, pues nos arriesgaríamos a no hacerlo bien y sufrir una nueva infección); hay que extraer los discos duros y montar los equipos desde cero […]

 

Lee el artículo completo aquí: ¿Cómo se puede evitar un ataque informático como el del Hospital de Torrejón?

La filtración incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet […]

Estas listas generalmente acostumbran a mantenerse privadas, aunque algunas veces se acaban filtrando. Es el caso de lista de 33.000 credenciales Telnet de enrutadores domésticos que se filtró en agosto de 2017. La actual filtración sería la mayor fuga de contraseñas Telnet conocidas hasta la fecha […]

 

Lee el artículo completo aquí: Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT

Send this to a friend